kaiyun官方注册
您所在的位置: 首页> 通信与网络> 设计应用> 基于OHNN和驱动表的公钥加密算法
基于OHNN和驱动表的公钥加密算法
来源:微型机与应用2013年第12期
张泽普1,李国刚1,2
(1.华侨大学 信息科学与工程学院,福建 厦门361021; 2.厦门大学 信息科学与技术学院,福建
摘要:提出基于过饱和Hopfield神经网络(OHNN)和驱动表的公钥加密算法。算法以驱动表作为系统的驱动,经过函数组变换后产生随机数,数据选择器根据OHNN生成的混沌吸引子对随机数作非线性选择输出,从而实现加密。安全性分析与仿真验证表明,该算法构造的伪随机序列具有良好的随机性和复杂度,满足密码学的要求。
Abstract:
Key words :

摘 要:提出基于过饱和Hopfield神经网络(OHNN)和驱动表的公钥加密算法。算法以驱动表作为系统的驱动,经过函数组变换后产生随机数,数据选择器根据OHNN生成的混沌吸引子对随机数作非线性选择输出,从而实现加密。安全性分析与仿真验证表明,该算法构造的伪随机序列具有良好的随机性和复杂度,满足密码学的要求。
关键词:过饱和Hopfield神经网络;混沌吸引子;驱动表

序列密码实质上是一个密钥流发生器,它通过将密钥流序列与明文进行异或完成加密和解密。随着密码分析技术的发展和计算机计算能力的增强,传统算法受到了很大的冲击。Hopfield神经网络具有非常丰富的非线性动力特性和表现在混沌动力学特性方面的复杂性,使其成为现代密码学领域的一个热点。本文结合OHNN和驱动表的优点,提出了一种新的序列密码加密算法。该算法不仅避免了同步混沌通信系统中必须要求收发两端严格同步的诸多麻烦和不便,而且消除了密文数据膨胀[1],解决了LFSRs时间延迟和特征多项式难选取等问题[2],此外在速度上较二者有很大的提高。
1 过饱和Hopfield神经网络
在一个N阶Hopfield神经网络中,如果需要储存的样本总量大于0.14 N,则网络中原本存在的稳定的吸引子将发生畸变,且每个状态的收敛域都是混沌的,此时网络拥有过饱和存贮的混沌吸引性质。这样的网络称为过饱和Hopfield神经网络,简称OHNN(Overstoraged Hopfield Neural Network)。在OHNN网络中,联结权值矩阵变化时,混沌吸引子和吸引域也随之改变。若OHNN的神经元i的阈值用Qi表示,神经元i和神经元j之间的联结权值用Tij表示。若神经元的状态取0或1,则网络的传递函数σ(t)为:

如果当前网络状态为Si(t),则其下一状态Si(t+1)为:

3 基于OHNN和驱动表的公钥加密算法
本文提出的基于OHNN和驱动表的加密算法由一个OHNN、一个函数组、一个数据选择器和两个驱动表组成。每个驱动表中都有1 024个不相同的32 bit十六进制的随机数。该算法的结构如图1所示。

4 仿真测试及安全性分析
4.1 随机性测试

本文采用VC++6.0编程,在RedHat9.0测试平台上依据美国国家标准与技术委员会(NIST)制定的SP800-22[5]对样本进行测试,测试样本为100组,每组105个数据。显著水平α=0.01,若计算出的P-Value值小于α,则认为测试序列不为随机序列;反之,则认为序列是随机序列[6]。测试结果如表1所示,可以看出,算法产生的密钥序列具有较好的随机性。
4.2 相关性测试
选取内容重复大小合适的明文,加密后得到一份密钥序列。随机改变矩阵H其中的一位,加密后得到另一份密钥序列。相关函数越小,序列的随机性越好或越不相干[7]。测试结果如图2和图3所示。图2说明序列随机性好,图3说明算法对初值参数敏感,一个微小的改变都可以引起雪崩效应。

4.3 加解密测试
本文对《静夜思》进行加解密,如图4和图5所示。测试平台:联想开天M5250,CPU Intel?誖Pentium?誖3.40 GHz 3.39 GHz,内存0.99 GB,此时系统运行速度是参考文献[2]的17倍多。

假如分析者采用穷举法,暴力攻击系统。由于OHNN由N个神经元所组成,每个随机变换矩阵 H都存在N?鄞种可能,即系统的密钥空间为N?鄞。要得到目标随机变换矩阵,分析者需要进行N?鄞次运算。假设采用每秒钟能计算105个变换矩阵的专业计算机,当N=32时,尝试一次就需要1020 MIPS Years,远远超出了现在所能接受的安全水平1012 MIPS Years[1]。
参考文献
[1] 刘年生,郭东辉.基于神经网络混沌吸引子的公钥密码算法安全性分析及其实现[J].厦门大学学报(自然科学版),2007,46(2):187-193.
[2] 何峥,李国刚.基于神经网络混沌吸引子的混合加密算法[J].通信技术,2012,45(5):49-52.
[3] HOPFIELD J J.Neurons, dynamics and computation[J].Physics Today,1994(47):40-46.
[4] Wu Hongjun.A new stream cipher HC-256[EB/OL].[2004].http://eprint.iacr.org/2004/092.pdf.
[5] NIST.A statistical test suit for random and pseudo-random number generators for cryptographic applications[OL].[2010].http://csrc.nist.gov/publications/nistpubs/800-22-rev1a/SP800-22rev1a.pdf.
[6] 廖晓峰,肖迪,陈勇,等.混沌密码学原理及其应用[M]. 北京:北京科学出版社,2009.
[7] 张雪峰,范九伦.基于线性反馈移位寄存器和混沌系统的伪随机序列生成方法[J].物理学报,2010,59(4):2289-2297.

此内容为AET网站原创,未经授权禁止转载。
Baidu
map